通过合法流量覆盖任意命令是每个红队入侵的必要条件。大多数命令和控制工具正在实施一种秘密技术,它允许红队隐藏他们的活动,因为数据泄露是目标的一部分。
David Kennedy开发了一个名为TrevorC2的命令和控制工具,可用于通过合法的HTTP流量执行命令。需要将trevorc2_server.py上的URL属性修改为所选的网站。

TrevorC2 - 服务器配置
植入物(trevorc2_client.py或trevorc2_client.ps1)具有SITE_URL属性。这需要使用命令和控制服务器的IP地址进行更改。当命令和控制服务器文件运行时,它将开始克隆网站。

TrevorC2 - 服务器
有两种植入物可供使用,一种基于python,另一种植入PowerShell。从执行植入的那一刻起,将与命令和控制服务器建立连接。

TrevorC2 - PowerShell Implant
命令可以从服务器发送到客户端:

TrevorC2 - 命令
命令将通过HTTP / S协议加密发送。TrevorC2使用AES加密和以下密码。加密命令将插入oldcss参数内的虚假网站:

TrevorC2 - 加密密钥和数据位置
假网站将与命令和控制服务器托管在同一系统中,它看起来与原始网站完全一样。

TrevorC2 - 克隆网站
但是,检查源代码时,oldcss参数将包含加密命令。

通过进行流量检查,可以看出执行的命令是通过合法的HTTP流量覆盖的。

参考
https://www.trustedsec.com/2017/10/trevorc2-legitimate-covert-c2-browser-emulation/
https://github.com/trustedsec/trevorc2

红队入侵需通过合法流量覆盖任意命令,David Kennedy开发的TrevorC2命令和控制工具可实现此功能。它能通过合法HTTP流量执行命令,有基于Python和PowerShell的植入物,命令通过HTTP/S协议加密发送,加密命令插入虚假网站的oldcss参数内,流量检查可见命令通过合法HTTP流量覆盖。
11万+

被折叠的 条评论
为什么被折叠?



